Специалисты компании Netsparker обнаружили уязвимость (CVE-2018-0871) в Edge. В настоящее время проблема уже исправлена, но она позволяет атаковать старые версии браузера и похищать локальные файлы пользователей.

Баг связан с работой функциональности Same-Origin Policy (SOP). В Edge, равно как и в других браузерах, SOP используется для предотвращения загрузки вредоносного кода посредством ссылок, чей домен, поддомен, порт и протокол не соответствуют оригинальным. И все работает как должно, за исключением одного сценария: если пользователь сам загружает вредоносный файл HTML на свою машину и запускает его.

Если пользователь запускает такой файл HTML, вредоносный код будет загружен через file://, то есть он не будет иметь домена и порта. А значит, в этом файле может содержаться код, ответственный за сбор и кражу любых локальных файлов с компьютера жертвы через URL file://. Хуже того, таким образом в браузере доступны любые файлы ОС, что дает атакующему огромное пространство для маневра.

Исследователи записали видеодемонстрацию атаки, в ходе которой им удалось передать на удаленный сервер локальные файлы с компьютера, просто запуская вредоносный HTML-файл в Edge, а также приложении Mail and Calendar.

Разумеется, такая атака подразумевает, что преступнику уже известно, где именно размещаются нужные файлы. Однако многие файлы ОС и приложений имеют известные и неизменные пути, а в ряде случаев адрес файла можно попросту угадать или подобрать. Эксперты пишут, что подобный метод  вряд ли будет эффективен для массового распространения малвари, однако он хорошо подойдет для направленных атак на важные цели.

Хотя во время июльского «вторника обновлений» разработчики Microsoft уже устранили баг в Edge и Mail and Calendar, исследователи предупреждают, что открывать файлы HTML, полученные из недоверенных источников, все равно крайне опасно. Дело в том, что файлы HTML вообще редко вызывают у пользователей подозрения. Так, по данным аналитиков F-Secure, чаще всего в ходе спам-кампаний используются вредоносные вложения всего пяти типов: ZIP, DOC, XLS, PDF и 7Z. Но это не означает, что другие вложения гарантировано не представляют угрозы.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии